"विंडोज कर्नेल हैकर" लुका मार्सेली ने ट्वीटर पर एक वीडियो प्रकाशित किया है जिसमें रिमोट कोड निष्पादन (आरसीई) द्वारा विंडोज रिमोट डेस्कटॉप गेटवे (आरडीजी) के अपने सफल उल्लंघन का प्रदर्शन किया गया है।
हैक दो विंडोज सर्वर सुरक्षा कमजोरियों का फायदा उठाता है जिसके बारे में माइक्रोसॉफ्ट ने पहले ही यूजर्स को अलर्ट कर दिया है।
के लिए सुरक्षा अद्यतन हैं सीवीई-2020-0609 तथा सीवीई-2020-0610 कमजोरियां, लेकिन अगर आप उनका उपयोग करने के बारे में दूसरे विचार कर रहे हैं, तो इस हैकर ने दिखाया है कि आपके सिस्टम के लिए खतरा कितना वास्तविक है।
हैकर्स दूर से आपके सिस्टम और डेटा में हेरफेर कर सकते हैं
किसी भी स्थिति में, Microsoft ने समस्या को संभालने के लिए एक और प्रभावी तरीका नहीं सुझाया है, इसलिए पैचिंग आपके विंडोज पीसी को अभी के लिए खतरे से सुरक्षित रखने का एकमात्र तरीका है।
लुका आरडीजी के लिए यूडीपी ट्रैफिक को अक्षम करने की सिफारिश करता है ताकि आरसीई हमले को विफल किया जा सके जैसा उसने अभी दिखाया था।
यदि अद्यतन स्थापित करना एक विकल्प नहीं है, तो आपको अन्य माप लागू करने चाहिए जैसे UDP ट्रैफ़िक को अक्षम करना। मैं थोड़ा इंतजार करूंगा जब तक कि लोगों के पास इसे सार्वजनिक करने से पहले पैच करने के लिए पर्याप्त समय न हो
- लुका मार्सेली (@layle_ctf) 26 जनवरी, 2020
संगठन विंडोज आरडीजी का उपयोग अपने कर्मचारियों को किसी भी डिवाइस के माध्यम से कंपनी के आईटी संसाधनों से दूर से कनेक्ट करने के लिए करते हैं दूरस्थ डेस्कटॉप क्लाइंट आवेदन। ऐसा कनेक्शन आमतौर पर सुरक्षित और हैक-प्रूफ होना चाहिए, खासकर अगर इसमें मल्टी-फैक्टर ऑथेंटिकेशन शामिल हो।
लेकिन एक आरसीई हमले में जो विंडोज आरडीजी सुरक्षा कमजोरियों का फायदा उठाता है, एक हैकर को कंपनी फाइलों तक पहुंचने के लिए सही उपयोगकर्ता प्रमाण-पत्र जमा करने की आवश्यकता नहीं होती है। ऐसा इसलिए है क्योंकि प्रमाणीकरण प्रोटोकॉल के सक्रियण से पहले हमला होता है।
अपने सिस्टम को पैच करना सुरक्षित रहने का एकमात्र तरीका है
आरडीजी स्वयं घुसपैठिए को पूर्वापेक्षित रिमोट एक्सेस देता है, इसलिए उन्हें अपने दुर्भावनापूर्ण कोड को निष्पादित करने के लिए भौतिक रूप से वहां रहने की भी आवश्यकता नहीं है। इससे भी बदतर, घुसपैठ चुपके है, लक्ष्य प्रणाली या डिवाइस के लिए "विशेष रूप से तैयार किए गए अनुरोध" के रूप में देखने के लिए किसी उपयोगकर्ता इंटरैक्शन की आवश्यकता नहीं होती है।
माइक्रोसॉफ्ट का कहना है कि इस भेद्यता का एक सफल शोषण एक हैकर को नए प्रोग्राम तैनात करने या डेटा देखने/बदलने में सक्षम बना सकता है। संवेदनशील व्यक्तिगत जानकारी रखने वाले संगठन उस जोखिम को नहीं लेना चाहेंगे, विशेष रूप से दुनिया भर में अधिक कड़े डेटा सुरक्षा नियमों की पृष्ठभूमि के खिलाफ।
विंडोज ऑपरेटिंग सिस्टम निर्माता ने अतीत में अन्य की पहचान की है रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) कमजोरियां जो आपके ध्यान देने योग्य हो सकता है। इन बग्स के लिए भी फिक्स हैं। सुरक्षित पक्ष पर रहने के लिए, इसके साथ तालमेल बिठाने पर विचार करें नवीनतम पैच मंगलवार अपडेट.
- आगे पढ़िए: विंडोज 10 के लिए सर्वश्रेष्ठ एंटी-हैकिंग सॉफ्टवेयर [2020 गाइड]